Az alhálózat lehetővé teszi, hogy a hálózati kiszolgálók közötti hálózati forgalom a hálózati konfiguráció alapján elkülönüljön. A hostok logikai csoportokba szervezésével az alhálózatok javíthatják a hálózat biztonságát és teljesítményét.
Alhálózati maszk
Talán az alhálózatok leginkább felismerhető eleme a alhálózati maszk. Az IP-címhez hasonlóan az alhálózati maszk négy bájtot (32 bitet) tartalmaz, és gyakran ugyanazt a "pontozott-decimális" jelölést használja. Például egy nagyon gyakori alhálózati maszk a bináris ábrázolásban:
- 11111111 11111111 11111111 00000000
Általában az egyenértékű, olvashatóbb formában jelenik meg:
- 255.255.255.0
Alhálózati maszk alkalmazása
Az alhálózati maszk sem úgy működik, mint egy IP-cím, és nem is létezik, függetlenül attól, hogy van-e IP címe. Ehelyett az alhálózati maszkok kísérik az IP-címet, és a két érték együtt működik. Az alhálózati maszk IP-címre történő alkalmazása a címet két részre, egy kiterjesztett hálózati címre és egy gazdagépre osztja.
Ha az alhálózati maszknak érvényesnek kell lennie, a bal szélső bitjeinek "1" -nek kell lennie. Például:
- 00000000 00000000 00000000 00000000
Érvénytelen alhálózati maszk, mert a bal szélső bit értéke "0".
Ezzel szemben az érvényes alhálózati maszkban a legalacsonyabb biteket "0" -ra, nem pedig "1" -re kell állítani. Ebből adódóan:
- 11111111 11111111 11111111 11111111
Érvénytelen.
Valamennyi érvényes alhálózati maszk két részből áll: a bal oldalon az összes "1" (a kiterjesztett hálózati rész) és a "0" (a befogadó rész) értékre állított összes bitet tartalmazó bal oldali oldal, például a fenti első példa .
Alhálózatok a gyakorlatban
Az alhálózatok úgy működnek, hogy kiterjesztett hálózati címek fogalmát alkalmazzák az egyes számítógépekre (és egy másik hálózati eszközre). A kiterjesztett hálózati cím tartalmazza a hálózati cím és további bitek, amelyek a alhálózati szám. Ez a két adatelem együttesen támogatja a kétszintű címzési rendszert, amelyet az IP szabványos megvalósításai ismernek el. A hálózati cím és az alhálózat száma, ha a fogadó cím, ezért támogat egy háromszintű rendszert.
Tekintsük a következő valós példát. Egy kisvállalkozás azt tervezi, hogy a 192.168.1.0 hálózatát belső (intranetes) állomásaira használja. Az emberi erőforrás részleg azt szeretné, ha számítógépeik a hálózat egy korlátozott részéhez tartozhatnak, mivel tárolják a bérszámfejtési információkat és más érzékeny munkavállalói adatokat. Mivel azonban ez egy C osztályú hálózat, a 255.255.255.0 alapértelmezett alhálózati maszk alapértelmezés szerint lehetővé teszi, hogy a hálózat minden számítógépe párhuzamosan (közvetlenül üzeneteket küldjön egymásnak).
Az első négy bit 192.168.1.0 -
1100
Helyezze ezt a hálózatot a C osztályú tartományba, és rögzítse a hálózati cím hosszát is 24 bitre. A hálózat alhálózathoz képest az alhálózati maszk bal oldalán az "1" -nél több mint 24 bitet kell beállítani. Például a 25 bites 255.255.255.128 maszk két alhálózati hálózatot hoz létre, amint az az 1. táblázatban látható.
Minden további bit esetén, amely az "1" -be van állítva a maszkban, egy másik bit kapható az alhálózati számon további alhálózatok indexeléséhez. A kétbites alhálózati szám legfeljebb négy alhálózatot támogat, a hárombites szám pedig legfeljebb nyolc alhálózatot támogat, és így tovább.
Magánhálózatok és alhálózatok
Amint korábban említettük ebben az útmutatóban, az Internet Protokollot kezelő irányító szervek bizonyos hálózatokat tartottak fenn belső használatra. Általában az ezen hálózatokat használó intranetek nagyobb ellenőrzést kapnak IP-konfigurációjuk és internet-hozzáférésük kezelésében. A speciális hálózatokról további információt az RFC 1918-ról olvashat.
összefoglalás
Az alhálózatok lehetővé teszik a hálózati rendszergazdák számára bizonyos rugalmasságot a hálózati házirendek közötti kapcsolatok meghatározásában. A különböző alhálózatokon lévő állomások csak egymással kommunikálhatnak szakosodott hálózati átjáróeszközökön, például útválasztókon keresztül. Az alhálózatok közötti forgalmat kiszűrő képesség nagyobb sávszélességet biztosíthat az alkalmazások számára, és a kívánatos módon korlátozhatja a hozzáférést.